Anwaltsrecht

Technische und organisatorische Maßnahmen der Datensicherheit

DAV-Muster als Checkliste

Art. 32 DSGVO verpflichtet jede Kanzlei zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten. Dieses Muster ist als „Checkliste“ gedacht. Die Punkte, die in diesem Muster genannt sind, sollten mit einem IT-Fachmann besprochen werden. Das Ziel der Besprechung sollte es sein, einen Bericht zu erstellen, der die Maßnahmen dokumentiert, die die Kanzlei zur Datensicherheit ergriffen hat. Sollten sich aus dem Gespräch Vorschläge ergeben zur verbesserten Sicherheit – umso besser. Die Checkliste lautet:

1. Zugangskontrolle

Die Zugangskontrolle soll verhindern, dass Unbefugte Zugang zu Verarbeitungsanlagen erhalten, mit denen die Verarbeitung durchgeführt wird.

Zum Beispiel:

2. Datenträgerkontrolle

Die Datenträgerkontrolle soll verhindern, dass Unbefugte Datenträger lesen, kopieren, verändern oder löschen können.

Zum Beispiel:

3. Speicherkontrolle

Die Speicherkontrolle soll verhindern, dass unbefugte von gespeicherten personenbezogenen Daten Kenntnis nehmen sowie diese eingeben, verändern und löschen können.

Zum Beispiel:

4. Benutzerkontrolle

Die Benutzerkontrolle soll verhindern, dass Unbefugte automatisierte Verarbeitungssysteme mit Hilfe von Datenübertragung nutzten können.

Zum Beispiel:

5. Zugriffskontrolle

Die Zugriffskontrolle soll gewährleisten, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben.

Zum Beispiel:

6. Übertragungskontrolle

Die Übertragungskontrolle soll gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können.

Zum Beispiel:

7. Transportkontrolle

Die Transportkontrolle soll gewährleisten, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden.

Zum Beispiel:

8. Wiederherstellbarkeit

Die Wiederherstellbarkeit soll gewährleisten, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können.

Zum Beispiel:

9. Zuverlässigkeit

Die Zuverlässigkeit soll gewährleisten, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden.

Zum Beispiel:

10. Datenintegrität

Die Datenintegrität soll gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können.

Zum Beispiel:

11. Verfügbarkeitskontrolle

Die Verfügbarkeitskontrolle soll gewährleisten, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind.

Zum Beispiel: :